книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Профилактика компьютерных преступлений ( Реферат, 21 стр. )
ПРОФИЛЬНЫЙ ДИССИПАТИВНЫЙ ИНФОРМАЦИОННЫЙ КИОСК «АВТОСАЛОН» ( Дипломная работа, 109 стр. )
Процентные и дисконтные расчеты. Рентные расчеты, эквивалентные ставки ( Контрольная работа, 10 стр. )
Процесс автоматизации информационных потоков отдела кадров, направленных на движение контингента сотрудников ООО "Значком", а также оценка экономического эффекта внедрения разрабатываемого программного продукта ( Дипломная работа, 155 стр. )
Процесс обеспечения безопасности информационных ресурсов ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-33 ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-32 ( Курсовая работа, 32 стр. )
Процесс создания и работы "АИС Биржа труда" ( Курсовая работа, 33 стр. )
Процесс стандартизации Интернета 19 ( Дипломная работа, 63 стр. )
Процессы архивации и восстановления файлов ( Реферат, 13 стр. )
Проявление, функционирование и последствия работы компьютерных вирусов ( Реферат, 20 стр. )
Пути решения проблем проектирования информационного обеспечения управления ( Реферат, 21 стр. )
ПЭВМ и новая информационная технология. ( Курсовая работа, 26 стр. )
ПЭВМ и новая информационная технология ( Контрольная работа, 16 стр. )
РАБОТА С ДИСКАМИ ( Курсовая работа, 37 стр. )
Работа в среде программирования DELPHI ( Курсовая работа, 42 стр. )
Работа над системой безопасности и аудита ( Дипломная работа, 119 стр. )
Работа с Microsoft Word ( Курсовая работа, 25 стр. )
Работа с базами данных в MS Excel. Правила формирования списков ( Контрольная работа, 13 стр. )
Работа с базами данных ( Контрольная работа, 39 стр. )
Работа с базами данных в Microsoft Office Access . ( Контрольная работа, 36 стр. )
Работа с базами данных в Excel, форма и сортировка ( Контрольная работа, 13 стр. )
Работа с базами данных Microsoft Excel ( Реферат, 15 стр. )
Работа с конфиденциальными клиентскими данными 2007-22 ( Реферат, 22 стр. )
Работа с конфиденциальными клиентскими данными ( Реферат, 22 стр. )

ВВЕДЕНИЕ

1. ОПИСАНИЕ СТРУКТУРЫ ОРГАНИЗАЦИИ

1.1. Структура организации

1.2. Модель нарушителя

1.3. Полный перечень угроз

1.4. Анализ рисков

2. ИССЛЕДОВАНИЕ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Линейка средств "КРИПТОН"

2.2. КриптоПро CSP 3.0

2.3. КриптоАРМ

2.4. СКЗИ "Домен-К" версии 2.01

3. РАЗРАБОТКА СИСТЕМЫ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

3.1. Состав системы защиты

3.2. Система распределения симметричных ключей

3.3. Система открытого распределения ключей

3.4. Характеристика программных продуктов

3.5. Технология автоматизированного обновления ключей

3.6. Система защищенного электронного документооборота

3.7. Структура электронного архива

4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРИМЕНЕНИЯ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ

ЗАКЛЮЧЕНИЕ

ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ

ЛИТЕРАТУРА

Документы были, есть и будут. Единственное, что меняется со временем - это их носители.

Наш динамичный и требовательный ХХI век позволяет нам не волноваться о том, захватили ли мы с собой записную книжку, или папку с документами.

"Все свое ношу с собой" - высшая мудрость древних нашла свою реализацию в наши дни благодаря тому, что все документы огромного предприятия могут храниться и переноситься внутри одного персонального компьютера.

Однако пока на большинстве предприятий документооборот существует в бумажной форме.

Безусловно, в таком виде документооборот более привычен и традиционен, но при этом он обладает рядом недостатков, существенно перекрывающих достоинство его привычности.

Минусы бумажного документооборота:

" медленный поиск документов;

" трудности отслеживания движения документа на всех этапах его жизненного цикла;

" сложность организации эффективного контроля и отчетности по исполнению резолюций;

" длительность сроков подготовки и согласования документов;

" сложность организации документооборота, если с одними и теми же документами одновременно работает несколько пользователей;

" невозможность или трудоемкость получения сводных отчетов и журналов.

1. Федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи"

2. РД ГТК РФ "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации"

3. Приказ ФСБ № 66 от 9 февраля 2005 г. "Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение пкз-2005)"

4. Солвяненко Н.И. Федеральный закон "Об ЭЦП": проблемы применения и юридические риски. - Конфидент, №3/2002. с. 26-30.

5. Петренко С.А. Практика построения PKI. - Конфидент, №6/2002. с. 34-38.

6. Панасенко С. Защита электронных документов: целостность и конфиденциальность. - Банки и технологии, № 4/2000. с.82-87.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»